Étendre un VPC à une zone locale, une zone Wavelength ou Outpost - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étendre un VPC à une zone locale, une zone Wavelength ou Outpost

Vous pouvez héberger des ressources VPC telles que des sous-réseaux dans plusieurs emplacements dans le monde. Ces emplacements sont composés de régions, de zones de disponibilité, de Local Zones et de zones Wavelength. Chaque région constitue une zone géographique séparée.

  • Les zones de disponibilité sont des emplacements multiples isolés dans chaque région.

  • Les Local Zones vous permettent de placer des ressources, telles que calcul et stockage, dans plusieurs emplacements plus proches de vos utilisateurs finaux.

  • AWS Outposts offre les services, l'infrastructure et les modèles d'exploitation AWS natifs à la quasi-totalité de centres de données, d'espaces de colocalisation d'infrastructures ou d'installations sur site.

  • Les zones Wavelength permettent aux développeurs de créer des applications qui offrent des latences ultra-faibles aux appareils 5G et aux utilisateurs finaux. Wavelength déploie des services de calcul et de stockage AWS standard à la périphérie des réseaux 5G des opérateurs de télécommunications.

AWS gère des centres de données à la pointe de la technologie et hautement disponibles. Bien qu'elles soient rares, des pannes touchant la disponibilité des instances se trouvant au même emplacement peuvent se produire. Si vous hébergez toutes vos instances dans un seul emplacement touché par une panne, aucune de vos instances ne sera disponible.

Pour vous aider à déterminer le déploiement qui vous convient le mieux, consultez les Questions fréquentes (FAQ) AWS Wavelength.

Sous-réseaux dans AWS Local Zones

Les AWS Local Zones vous permettent de placer des ressources plus près de vos utilisateurs et de vous connecter sans difficulté à la gamme complète des services de la Région AWS en utilisant des API et des outils familiers. Lorsque vous créez un sous-réseau dans une Local Zone, vous étendez le VPC à cette dernière.

Pour utiliser une zone locale, vous suivez le processus suivant :

  • Inscrivez-vous à la zone locale.

  • Créez un sous-réseau dans la zone locale.

  • Lancez des ressources dans le sous-réseau de la zone locale, afin que vos applications soient plus proches de vos utilisateurs.

Le schéma suivant illustre un VPC dans la région USA Ouest (Oregon) (us-west-2) qui couvre des zones de disponibilité et une zone locale.

Un VPC avec des zones de disponibilité et une zone locale.

Lorsque vous créez un VPC, vous pouvez choisir d'attribuer un ensemble d'adresses IP publiques fournies par Amazon au VPC. Vous pouvez également définir un groupe de bordure réseau pour les adresses afin de limiter les adresses au groupe. Lorsque vous définissez un groupe de bordure réseau, les adresses IP ne peuvent pas se déplacer entre les groupes de bordure réseau. Le trafic réseau de la zone locale ira directement vers Internet ou vers des points de présence (PoP) sans traverser la région parente de la zone locale, ce qui permet d'accéder à des fonctionnalités informatiques à faible latence. Pour obtenir la liste complète des zones locales et des régions parentes correspondantes, consultez la section Zones locales disponibles dans le Guide de l'utilisateur des zones locales AWS.

Les règles suivantes s'appliquent aux Local Zones :

  • Les sous-réseaux Locale Zone suivent les mêmes règles de routage que les sous-réseaux de zone de disponibilité, notamment pour les tables de routage, les groupes de sécurité et les listes ACL réseau.

  • Le trafic Internet sortant quitte une Local Zone à partir de la Local Zone.

  • Vous devez provisionner des adresses IP publiques à utiliser dans une Local Zone. Lorsque vous allouez des adresses, vous pouvez spécifier l'emplacement à partir duquel l'adresse IP est annoncée. Nous appelons cela un groupe de bordure réseau et vous pouvez définir ce paramètre pour limiter les adresses à cet emplacement. Après avoir provisionné fourni les adresses IP, vous ne pouvez pas les déplacer entre la Local Zone e et la région parente (par exemple, de us-west-2-lax-1a à us-west-2).

  • Si la zone locale prend en charge IPv6, vous pouvez demander des adresses IP fournies par Amazon pour IPv6 et les associer au groupe périphérique du réseau pour un VPC nouveau ou existant. Pour obtenir la liste des zones locales qui prennent en charge IPv6, consultez la section Considérations dans le Guide de l'utilisateur des zones locales AWS

  • Vous ne pouvez pas créer de points de terminaison d'un VPC dans les sous-réseaux de la zone locale.

Pour plus d'informations sur l'utilisation des zones locales, consultez le Guide de l'utilisateur des zones locales AWS.

Considérations relatives aux passerelles Internet

Lorsque vous utilisez des passerelles Internet (dans la région parente) dans des Local Zones, tenez compte des informations suivantes :

  • Vous pouvez utiliser des passerelles Internet dans des Local Zones avec des adresses IP Elastic ou des adresses IP publiques attribuées automatiquement par Amazon. Les adresses IP Elastic que vous associez doivent inclure le groupe de bordure réseau de la Local Zone. Pour plus d'informations, consultez Associer des adresses IP Elastic à des ressources dans votre VPC.

    Vous ne pouvez pas associer une adresse IP élastique définie pour la région.

  • Les adresses IP élastiques utilisées dans les Local Zones ont les mêmes quotas que les adresses IP élastiques d'une région. Pour plus d'informations, consultez Adresses IP Elastic.

  • Vous pouvez utiliser des passerelles Internet dans les tables de routage associées aux ressources de la Local Zone. Pour plus d'informations, consultez Routage vers une passerelle Internet.

Accéder aux Local Zones à l'aide d'une passerelle Direct Connect

Considérez le scénario dans lequel vous souhaitez qu'un centre de données sur site accède aux ressources qui se trouvent dans une Local Zone. Vous utilisez une passerelle réseau privé virtuel pour le VPC associé à la Local Zone afin de vous connecter à une passerelle Direct Connect. La passerelle Direct Connect se connecte à un emplacement AWS Direct Connect dans une région. Le centre de données local dispose d'une connexion AWS Direct Connect à l'emplacement AWS Direct Connect.

Note

Le trafic aux États-Unis qui est destiné à un sous-réseau dans une zone locale utilisant Direct Connect ne passe pas par la région mère de la zone locale. Au lieu de cela, la trafic emprunte le chemin le plus court vers la zone locale. Cela permet de réduire la latence et d'augmenter la réactivité de vos applications.

Vous configurez les ressources suivantes pour cette configuration :

  • Une passerelle réseau privé virtuel pour le VPC associé au sous-réseau de Local Zone. Vous pouvez afficher le VPC du sous-réseau sur la page d'informations du sous-réseau dans la Amazon Virtual Private Cloud Console ou utiliser describe-subnets.

    Pour en savoir plus sur la création d'une passerelle réseau privé virtuel, consultez Création d'une passerelle cible dans le Guide de l'utilisateur AWS Site-to-Site VPN.

  • Une connexion Direct Connect. Pour obtenir les meilleures performances de latence, AWS vous recommande d'utiliser l'emplacement Direct Connect le plus proche de la zone locale à laquelle vous allez étendre votre sous-réseau.

    Pour plus d'informations sur la façon de commander une connexion, consultez Connexions croisées dans le Guide de l'utilisateur AWS Direct Connect.

  • Une passerelle Direct Connect. Pour plus d'informations sur la création d'une passerelle Direct Connect, consultez Création d'une passerelle Direct Connect dans le Guide de l'utilisateur AWS Direct Connect.

  • Une association de passerelle réseau privé virtuel permettant de connecter le VPC à la passerelle Direct Connect. Pour en savoir plus sur la création d'une association de passerelle réseau privé virtuel, consultez Association et dissociation de passerelles privées virtuelles dans le Guide de l'utilisateur AWS Direct Connect.

  • Une interface virtuelle privée sur la connexion depuis l'emplacement AWS Direct Connect au centre de données sur site. Pour plus d'informations sur la création d'une passerelle Direct Connect, consultez Création d'une interface virtuelle privée vers la passerelle Direct Connect dans le Guide de l'utilisateur AWS Direct Connect.

Connecter des sous-réseaux Local Zone à une passerelle Transit Gateway

Vous ne pouvez pas créer de réseau Transit Gateway pour un sous-réseau dans une Local Zone. Le diagramme suivant montre comment configurer votre réseau de sorte que les sous-réseaux de la Local Zone se connectent à une passerelle Transit Gateway via la zone de disponibilité parente. Créez des sous-réseaux dans les Local Zones et dans les zones de disponibilité parentes. Connectez les sous-réseaux dans les zones de disponibilité parentes à la passerelle de transit, puis créez une route dans la table de routage pour chaque VPC qui achemine le trafic destiné à l'autre CIDR VPC vers l'interface réseau du réseau de transit par passerelle.

Note

Le trafic destiné à un sous-réseau dans une zone locale qui provient d'une passerelle de transit traversera d'abord la région mère.

Local Zone vers passerelle de transit

Pour ce scénario, créez les ressources suivantes :

  • Un sous-réseau dans chaque zone de disponibilité parente. Pour de plus amples informations, veuillez consulter Création d’un sous-réseau.

  • Une passerelle de transit. Pour plus d'informations, consultez Créer une passerelle de transit dans Passerelles de transit Amazon VPC.

  • Un réseau de transit par passerelle pour le VPC qui inclut la zone de disponibilité parente. Pour plus d'informations, consultez Créer un réseau de transit par passerelle dans Passerelles de transit Amazon VPC.

  • Vous pouvez associer une table de routage de passerelle de transit au réseau de transit par passerelle. Pour plus d'informations, consultez Tables de routage de passerelles de transit dans Passerelles de transit Amazon VPC.

  • Pour chaque VPC, une entrée dans la table de routage VPC qui a l'autre CIDR VPC comme destination et l'ID d'interface de réseau pour l'attachement de la passerelle de transit comme cible. Pour trouver l'interface réseau du réseau de transit par passerelle, recherchez dans les descriptions de vos interfaces réseau l'ID du réseau de transit par passerelle. Pour de plus amples informations, veuillez consulter Routage pour une passerelle de transit.

Voici un exemple de table de routage pour le VPC 1.

Destination Cible

CIDR VPC 1

local

CIDR VPC 2

vpc1-attachment-network-interface-id

Voici un exemple de table de routage pour le VPC 2.

Destination Cible

CIDR VPC 2

local

CIDR VPC 1

vpc2-attachment-network-interface-id

Voici un exemple de table de routage de passerelle de transit. Les blocs d'adresse CIDR de chaque VPC sont propagés vers la table de routage de la passerelle Transit Gateway.

CIDR Réseau de transit par passerelle Type de routage

CIDR VPC 1

Réseau de transit par passerelle pour le VPC 1

propagée

CIDR VPC 2

Réseau de transit par passerelle pour le VPC 2

propagée

Sous-réseaux dans AWS Wavelength

AWS Wavelength permet aux développeurs de créer des applications qui offrent des latences ultra-faibles aux appareils mobiles et aux utilisateurs finaux. Wavelength déploie des services de calcul et de stockage AWS standard à la périphérie des réseaux 5G des opérateurs de télécommunications. Les développeurs peuvent étendre un cloud privé virtuel (VPC) à une ou plusieurs zones Wavelength, puis utiliser des ressources AWS comme les instances Amazon EC2 pour exécuter des applications nécessitant une latence ultra-faible et se connectant aux Services AWS dans la région.

Pour utiliser une zone Wavelength, vous devez d'abord vous inscrire à la zone. Ensuite, créez un sous-réseau dans la zone Wavelength. Vous pouvez créer des instances Amazon EC2, des volumes Amazon EBS, des sous-réseaux d'Amazon VPC et des passerelles d'opérateur dans les zones Wavelength. Vous pouvez également utiliser des services qui gèrent ou utilisent EC2, EBS et VPC tels qu'Amazon EC2 Auto Scaling, les clusters Amazon EKS, les clusters Amazon ECS, Amazon EC2 Systems Manager, Amazon CloudWatch, AWS CloudTrail et AWS CloudFormation. Les services dans Wavelength font partie d'un VPC qui est connecté par le biais d'une connexion à haut débit fiable à une région AWS pour un accès facile à des services tels qu'Amazon DynamoDB et Amazon RDS.

Les règles suivantes s'appliquent aux zones Wavelength :

  • Un VPC s'étend à une zone Wavelength lorsque vous créez un sous-réseau dans le VPC et l'associez à la zone Wavelength.

  • Par défaut, chaque sous-réseau que vous créez dans un VPC qui couvre une zone Wavelength hérite de la table de routage principale du VPC, y compris le routage local.

  • Lorsque vous lancez une instance EC2 dans un sous-réseau dans une zone Wavelength, vous lui attribuez une adresse IP d'opérateur. La passerelle d'opérateur utilise l'adresse pour le trafic depuis l'interface vers Internet ou les appareils mobiles. La passerelle d'opérateur utilise NAT pour traduire l'adresse, puis envoie le trafic vers la destination. Le trafic provenant du réseau de l'opérateur de télécommunications passe par la passerelle de l'opérateur.

  • Vous pouvez définir la cible d'une table de routage de VPC ou d'une table de routage de sous-réseau dans une zone Wavelength sur une passerelle d'opérateur, ce qui autorise le trafic entrant à partir d'un réseau d'opérateur à un emplacement spécifique, et le trafic sortant vers le réseau d'opérateur et Internet. Pour plus d'informations sur les options de routage dans une zone Wavelength, consultez Routage dans le Guide du développeur AWS Wavelength.

  • Les sous-réseaux des zones Wavelength ont les mêmes composants réseau que les sous-réseaux des zones de disponibilité, y compris les adresses IPv4, les ensembles d'options DHCP et les listes ACL réseau.

  • Vous ne pouvez pas créer de réseau Transit Gateway pour un sous-réseau situé dans une zone Wavelength. Au lieu de cela, créez le réseau via un sous-réseau situé dans la zone de disponibilité parent, puis acheminez le trafic vers les destinations souhaitées via la passerelle Transit Gateway. Pour obtenir un exemple, veuillez consulter la section suivante.

Considérations relatives aux zones Wavelength multiples

Les instances EC2 qui se trouvent dans des zones Wavelength différentes dans le même VPC ne sont pas autorisées à communiquer entre elles. Si vous avez besoin d'une communication de zone Wavelength à zone Wavelength, AWS vous recommande d'utiliser plusieurs VPC, un pour chaque zone Wavelength. Vous pouvez utiliser une passerelle de transit pour connecter les VPC. Cette configuration permet la communication entre les instances dans les zones Wavelength.

Itinéraires de trafic entre zones Wavelength dans la région AWS. Pour plus d'informations, consultez AWS Transit Gateway.

Le diagramme suivant montre comment configurer votre réseau afin que les instances de deux zones Wavelength différentes puissent communiquer. Vous disposez de deux zones Wavelength (zone Wavelength A et zone Wavelength B). Vous devez créer les ressources suivantes pour activer la communication :

  • Pour chaque zone Wavelength, un sous-réseau dans une zone de disponibilité qui est la zone de disponibilité parente de la zone Wavelength. Dans l'exemple, vous créez un sous-réseau 1 et un sous-réseau 2. Pour de plus amples informations sur la création des sous-réseaux, veuillez consulter Création d’un sous-réseau. Utilisez describe-availability-zones pour trouver la zone parente.

  • Une passerelle de transit La passerelle de transit relie les VPC. Pour plus d'informations sur la création d'une passerelle de transit, consultez Création d'une passerelle de transit dans le Guide Amazon VPC Transit Gateways.

  • Pour chaque VPC, un attachement de VPC à la passerelle Transit Gateway dans la zone de disponibilité parent de la zone Wavelength. Pour plus d'informations, consultez Attachements de passerelle Transit Gateway vers un VPC dans le Guide Passerelles de transit Amazon VPC.

  • Entrées pour chaque VPC dans la table de routage de passerelle de transit. Pour plus d'informations sur la création de routes de passerelle de transit, consultez Tables de routage de passerelle de transit dans le Guide Amazon VPC Transit Gateways.

  • Pour chaque VPC, une entrée dans la table de routage VPC qui a l'autre CIDR VPC en tant que destination et l'ID de passerelle de transit en tant que cible. Pour plus d'informations, consultez Routage pour une passerelle de transit.

    Dans l'exemple, la table de routage pour VPC 1 comporte l'entrée suivante :

    Destination Target

    10.1.0.0/24

    tgw-22222222222222222

    La table de routage pour VPC 2 a l'entrée suivante :

    Destination Target

    10.0.0.0/24

    tgw-22222222222222222
Zones Wavelength

Sous-réseaux dans AWS Outposts

AWS Outposts vous offre les mêmes infrastructure matérielle, services, API et outils AWS pour créer et exécuter vos applications sur site et dans le cloud. AWS Outposts est idéal pour les charges de travail nécessitant un accès à faible latence aux applications ou systèmes sur site, et pour celles ayant besoin de stocker et traiter des données en local. Pour plus d'informations sur AWS Outposts, consultez AWS Outposts.

Un VPC couvre toutes les zones de disponibilité d'une Région AWS. Après avoir connecté votre Outpost à sa région parent, vous pouvez étendre n'importe quel VPC de la région à votre Outpost en créant un sous-réseau pour l'Outpost de ce VPC.

Les règles suivantes s'appliquent à AWS Outposts :

  • Les sous-réseaux doivent résider dans un emplacement Outpost.

  • Vous créez un sous-réseau pour un Outpost en spécifiant l'Amazon Resource Name (ARN) de l'Outpost lorsque vous créez le sous-réseau.

  • Rack d'Outposts : une passerelle locale gère la connectivité réseau entre votre VPC et les réseaux sur site. Pour plus d'informations, veuillez consulter la rubrique Passerelles locales dans le Guide de l'utilisateur AWS Outposts du rack Outposts.

  • Serveurs d'Outposts : une interface réseau locale gère la connectivité réseau entre votre VPC et les réseaux sur site. Pour plus d'informations, veuillez consulter la rubrique Interfaces réseau locales dans le Guide de l'utilisateur AWS Outposts des serveurs Outposts.

  • Par défaut, chaque sous-réseau que vous créez dans un VPC, y compris les sous-réseaux de vos Outposts, est associé de manière implicite à la table de routage principale de votre VPC. Sinon, vous pouvez associer explicitement une table de routage personnalisée aux sous-réseaux de votre VPC et disposer d'une passerelle locale comme cible « next hop » pour tout le trafic à destination de votre réseau sur site.

Un VPC avec des zones de disponibilité et un Outpost.